SlideShare une entreprise Scribd logo
GESTIONDEFLOTTEMOBILE(MDM),
LEGUIDEDESBONNESPRATIQUES
Avec Kaspersky, maintenant,
c’est possible !
kaspersky.fr/business
Be Ready for What’s Next
Guide du mdm avec kaspersky
Page
1. MOBILITÉ : LES NOUVEAUX DÉFIS ............................................................................................................................................................................2
2. MOBILE DEVICE MANAGEMENT (MDM) – QU’EST-CE QUE C’EST ? .......................................................................2
3. CHOISIR UNE SOLUTION MDM ADAPTÉE .........................................................................................................................................................2
4. LES BONNES PRATIQUES À ADOPTER ...............................................................................................................................................................3
5. EN CONCLUSION ......................................................................................................................................................................................................................................5
SOMMAIRE
1
2
1. MOBILITÉ : LES NOUVEAUX DÉFIS
L’accès aux informations et aux applications de l’entreprise avec des appareils mobiles, smartphones
ou tablettes, permet aux collaborateurs d’être plus productifs, ce qui renforce l’agilité et la flexibilité
de l’entreprise.
Mais la mobilité a un prix. Les fonctionnalités des appareils nomades les plus prisées par les
employés attirent tout autant les pirates informatiques, les usurpateurs d’identité, les auteurs de
programmes malveillants et autres cyber-criminels. Au cours des 12 derniers mois, 51 % des
entreprises dans le monde ont perdu des données en raison d’appareils mobiles non sécurisés.1
Il ne s’agit pas simplement de programmes malveillants ; la tendance qui consiste à utiliser des
appareils personnels dans les entreprises de toutes tailles contribue à une prolifération de plus en
plus complexe des périphériques dans l’entreprise. Dans le même temps, la frontière entre usage
professionnel et usage privé devient de plus en plus floue, créant un environnement de gestion et
de contrôle difficile pour les administrateurs informatiques.
Comment assurez-vous la prise en charge des appareils personnels sans que cela ne devienne un
véritable casse-tête ? Comment pouvez-vous contrôler les activités de l’utilisateur lorsqu’il
télécharge des applications dans une chambre d’hôtel à un fuseau horaire différent ? Que se
passe-t-il s’il oublie son smartphone dans un taxi ? Êtes-vous en mesure de surveiller tout cela
facilement depuis un seul point central ? Le module Mobile Device Management (MDM) peut
apporter des réponses à la plupart de ces questions.
2. MOBILE DEVICE MANAGEMENT (MDM) – QU’EST-CE QUE C’EST ?
Le module Mobile Device Management offre aux professionnels de l’informatique la possibilité
d’étendre leur stratégie et leurs politiques de sécurité traditionnelles à tous les périphériques,
notamment les smartphones et les tablettes quel que soit le lieu où ils se trouvent. Les responsables
informatiques peuvent automatiser à moindre coût des tâches de gestion et de surveillance,
notamment la configuration des périphériques, les mises à jour logicielles ou la sauvegarde/restauration
de données. Et ce, tout en assurant la sécurité des données sensibles de l’entreprise en cas de vol,
de perte ou d’utilisation abusive.
3. CHOISIR UNE SOLUTION MDM ADAPTÉE
3.1 Support de plates-formes multiples
Android, BlackBerry, iOS, Symbian, Windows Phone... : toutes les entreprises qui adoptent la
pratique du BYOD (Bring Your Own Device) savent bien ce que représente la sécurisation et la
gestion de plates-formes multiples.
Une solution MDM permettant le support de plusieurs plates-formes n’est pas simplement
source d’économies, elle simplifie également la gestion des systèmes multiples. En outre, elle fait
gagner en flexibilité, prenant en charge non seulement vos périphériques existants mais aussi les
marques et produits que vous adopterez ultérieurement.
1 Source reference: Ponemon: The Cost of a Lost Laptop (2009)
NOUVELLESORIENTATIONS:
GESTIONETPROTECTION
DESPÉRIPHÉRIQUESMOBILES.
4. LES BONNES PRATIQUES À ADOPTER
4.1 Des politiques clairement définies
Établissez des politiques spécifiques aux appareils mobiles qui déterminent clairement, entre
autres :
• comment les périphériques seront déployés
• à quelles données les équipes nomades accéderont
• quels individus peuvent utiliser les réseaux de l’entreprise et quelles tâches ils sont en mesure
	d’exécuter
• quelles seront les procédures mises en oeuvre en cas de perte ou de vol
Définissez et appliquez des politiques de manière flexible et précise (ex. : application de différentes
politiques à plusieurs utilisateurs et groupes, en fonction de leurs besoins). Ce niveau de contrôle
granulaire doit s’étendre à l’appareil lui-même (il est par exemple possible d’empêcher des
appareils déverrouillés ou infectés d’accéder aux données de l’entreprise ou de les verrouiller à
distance, rajoutant ainsi un niveau de sécurité supplémentaire).
4.2 Compartimenter les données
89 % des personnes qui utilisent un appareil personnel pour leur travail déclarent s’en servir
pour accéder à des informations professionnelles indispensables et 41 % avouent utiliser des
appareils personnels sur leur lieu de travail sans permission.2
Même les utilisateurs les plus rigoureux peuvent, par inadvertance, exposer les systèmes et les
contenus de l’entreprise à des risques en téléchargeant des applications personnelles ou en
accédant à du contenu personnel depuis leur appareil.
C’est là qu’intervient la compartimentation des données. Cette solution simple sépare le contenu
professionnel du contenu personnel sur un appareil, ce qui permet aux départements informatiques
d’exercer un contrôle total sur les contenus de l’entreprise et de les protéger des éventuels risques liés
à une utilisation privée, sans toucher aux données personnelles des employés. En s’appuyant sur cette
technique, les départements informatiques peuvent appliquer des politiques de sécurité et de
protection des données à un « conteneur » professionnel sur un appareil personnel ou
professionnel, ce qui s’avère particulièrement utile en cas d’utilisation d’appareils personnels au
sein de l’entreprise.
4.3 Chiffrement
Les bonnes pratiques en matière de MDM doivent également intégrer la possibilité de chiffrer
les données sensibles stockées sur l’appareil. Le chiffrement renforce ansi les dispositifs antivol. En
imposant le chiffrement des données sensibles, on diminue considérablement l’impact lié au délai
d’intervention nécessaire à la suppression des données d’un appareil égaré ou volé.
En veillant à ce que seules les données chiffrées soient autorisées à quitter le conteneur
professionnel sur un appareil, les entreprises peuvent se protéger contre les fuites de données
et remplir leurs obligations de conformité en matière de protection des données. La technologie de
chiffrement de Kaspersky Lab peut être automatisée et rendue complètement transparente pour
l’utilisateur final, garantissant le respect de vos politiques de sécurité.
2 Source reference: Juniper Networks, Trusted Mobility Index 2012.3
4.4 Protection antivol et sécurité du contenu
La solution MDM de Kaspersky Lab intègre des fonctionnalités antivol et de protection du contenu,
qui peuvent être activées à distance afin d’empêcher tout accès non autorisé aux données
confidentielles, notamment :
• contrôle de la carte SIM : verrouillage à distance d’un téléphone en cas de perte ou de vol,
même lorsque sa carte SIM est remplacée, et envoi du nouveau numéro au propriétaire
légitime.
• localisation/suivi des appareils :‍‍ utilisation de la fonctionnalité GPS, GSM ou WiFi pour
localiser l’appareil.
• suppression des données à distance/sélective : effacement de l’intégralité des données
enregistrées sur un appareil ou uniquement des informations sensibles de l’entreprise.
• verrouillage à distance : blocage des accès non autorisés à l’appareil, sans avoir à supprimer
les données.
4.5 Protection des appareils mobiles contre les programmes malveillants
Une stratégie contre la perte ou le vol des appareils mobiles est indispensable. Car ils
courent des risques même entre les mains d’utilisateurs autorisés. Les entreprises se donnent du
mal pour mettre en place des solutions de protection contre les programmes malveillants et les
courriers indésirables sur leurs réseaux fixes, mais déploient paradoxalement peu de moyens pour
empêcher que les appareils mobiles ne deviennent la source de virus ou d’autres menaces.
Les technologies de sécurité de flotte mobile de Kaspersky Lab intègrent une solution anti-malware
qui associe la détection traditionnelle à base de signatures et des technologies proactives basées sur
le cloud qui garantissent un taux de détection élevé et une protection en temps réel contre les menaces.
Des analyses à la demande et programmées permettent une protection optimale, d’où la
nécessité d’intégrer des mises à jour automatiques « over-the-air » à une stratégie MDM.
4.6 Simplicité : contrôles centralisés
Les technologies Kaspersky Lab permettent aux administrateurs de gérer la sécurité des
appareils mobiles à partir de la même console d’administration que celle qu’ils utilisent pour la
sécurité de leurs réseaux et terminaux. Ils s’affranchissent ainsi de la complexité inhérente à des
solutions séparées et à la multiplication de consoles souvent incompatibles. Le foisonnement
technologique complique la tâche plus que nécessaire.
En simplifiant et en automatisant la configuration sécurisée de multiples appareils, vous
réduisez la charge de travail de l’équipe informatique et favorisez une meilleure politique de
protection de votre flotte mobile. Une fois vos politiques et règles de base mises en place, un simple clic
suffit pour tout contrôler de manière centralisée, que vous gériez 10 ou 1 000 périphériques.
4.7 Trouver le bon équilibre
Le déploiement, l’administration et la sécurité de votre environnement informatique mobile doivent
être simples et économiques. La solution MDM de Kaspersky Lab facilite la configuration sécurisée
des appareils mobiles, tandis que l’agent installé sur les appareils apporte toute la
protection dont vous avez besoin pour les protéger. Les administrateurs informatiques sont ainsi assurés
que tous les appareils mobiles sont configurés avec les paramètres appropriés et sont sécurisés en cas de perte,
de vol ou d’utilisation abusive.
4
5
Quelle que soit la taille de votre entreprise, si vous ne maîtrisez pas les appareils mobiles qui accèdent
à vos données d’entreprise, vous allez rapidement faire face à des risques en termes de sécurité ou de
perte de données. Que vous adoptiez une approche BYOD pour réduire les coûts ou que vous utilisiez une flotte
d’entreprise, au bout du compte les risques sont les mêmes : une quantité exponentielle de données
professionnelles sensibles se retrouvent dans les poches des employés et peuvent être oubliées à l’arrière d’un
taxi, volées ou perdues.
Imaginez pouvoir allier sécurité et protection des données à la mobilité, à une
productivité optimale et à davantage de simplicité. C’est possible grâce aux technologies de gestion
et de protection des appareils mobiles de Kaspersky.
Les entreprises ont besoin de compter sur des technologies de sécurité intelligentes pour protéger
leurs données, ainsi que sur des outils informatiques à la fois intuitifs et simples d’utilisation. Les
2 500 collaborateurs de Kaspersky Lab ont à coeur de répondre aux besoins des plus de
300 millions de systèmes dont ils assurent la protection et des 50 000 nouveaux systèmes qu’ils
accueillent chaque jour.
Kaspersky MDM est une composante de Kaspersky Endpoint Security for Business. Associant
logiciels de protection anti-malware primés, outils d’application des politiques informatiques,
administration centralisée et protection basée sur le Cloud, les produits de sécurité d’entreprise
Kaspersky répondent parfaitement aux besoins de votre entreprise.
Contactez votre revendeur informatique pour découvrir comment Kaspersky peut sécuriser la
configuration de vos terminaux mobiles et bien davantage !
5. EN CONCLUSION
© 2013 Kaspersky Lab ZAO. All rights reserved. Registered trademarks and service marks are the property of their respective owners. Mac and Mac OS are registered
trademarks of Apple Inc. Cisco is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. IBM, Lotus, Notes and
Domino are trademarks of International Business Machines Corporation, registered in many jurisdictions worldwide. Linux is the registered trademark of Linus Torvalds
in the U.S. and other countries. Microsoft, Windows, Windows Server and Forefront are registered trademarks of Microsoft Corporation in the United States and other countries.
Android™ is a trademark of Google, Inc. The Trademark BlackBerry is owned by Research In Motion Limited and is registered in the United States and may be pending or
registered in other countries.
Kaspersky Lab France
www.kaspersky.fr
IDENTIFIER.CONTRÔLER.
PROTÉGER.
Avec Kaspersky, maintenant, c’est possible !
kaspersky.fr/business
Be Ready for What’s Next

Contenu connexe

Tendances

Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
Gaudefroy Ariane
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
NRC
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
Atger Nicolas
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Microsoft Technet France
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
Frederic Truong
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
Roland Kouakou
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
Microsoft Décideurs IT
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Microsoft Décideurs IT
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
Yann SESE
 

Tendances (18)

Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 

Similaire à Guide du mdm avec kaspersky

Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
INSIDEALL
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
Aquastar Consulting
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
FredericPaumier
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Yannick Quentel
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
AGILLY
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
NRC
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
Microsoft Décideurs IT
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
Microsoft Technet France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
Miled Basma Bentaiba
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Switzerland
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
POST Telecom for Business
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Technet France
 

Similaire à Guide du mdm avec kaspersky (20)

Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 

Plus de PROJECT SI

CP Parthena Consultant et Project
CP Parthena Consultant et ProjectCP Parthena Consultant et Project
CP Parthena Consultant et Project
PROJECT SI
 
sage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagesage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sage
PROJECT SI
 
Sage business cloud paie
Sage business cloud paieSage business cloud paie
Sage business cloud paie
PROJECT SI
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
PROJECT SI
 
Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100
PROJECT SI
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
PROJECT SI
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
PROJECT SI
 
Check List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDCheck List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGID
PROJECT SI
 
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIDécouvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
PROJECT SI
 
DSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudDSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 Cloud
PROJECT SI
 
Offre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGOffre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTING
PROJECT SI
 
Découvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEDécouvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGE
PROJECT SI
 
SAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesSAGE PAIE RH restez conformes
SAGE PAIE RH restez conformes
PROJECT SI
 
SRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHSRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RH
PROJECT SI
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
PROJECT SI
 
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIESAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
PROJECT SI
 
CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016
PROJECT SI
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
PROJECT SI
 
EBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNEBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSN
PROJECT SI
 
LIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPLIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBP
PROJECT SI
 

Plus de PROJECT SI (20)

CP Parthena Consultant et Project
CP Parthena Consultant et ProjectCP Parthena Consultant et Project
CP Parthena Consultant et Project
 
sage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagesage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sage
 
Sage business cloud paie
Sage business cloud paieSage business cloud paie
Sage business cloud paie
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
Check List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDCheck List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGID
 
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIDécouvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
 
DSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudDSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 Cloud
 
Offre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGOffre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTING
 
Découvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEDécouvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGE
 
SAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesSAGE PAIE RH restez conformes
SAGE PAIE RH restez conformes
 
SRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHSRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RH
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
 
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIESAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
 
CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
 
EBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNEBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSN
 
LIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPLIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBP
 

Guide du mdm avec kaspersky

  • 1. GESTIONDEFLOTTEMOBILE(MDM), LEGUIDEDESBONNESPRATIQUES Avec Kaspersky, maintenant, c’est possible ! kaspersky.fr/business Be Ready for What’s Next
  • 3. Page 1. MOBILITÉ : LES NOUVEAUX DÉFIS ............................................................................................................................................................................2 2. MOBILE DEVICE MANAGEMENT (MDM) – QU’EST-CE QUE C’EST ? .......................................................................2 3. CHOISIR UNE SOLUTION MDM ADAPTÉE .........................................................................................................................................................2 4. LES BONNES PRATIQUES À ADOPTER ...............................................................................................................................................................3 5. EN CONCLUSION ......................................................................................................................................................................................................................................5 SOMMAIRE 1
  • 4. 2 1. MOBILITÉ : LES NOUVEAUX DÉFIS L’accès aux informations et aux applications de l’entreprise avec des appareils mobiles, smartphones ou tablettes, permet aux collaborateurs d’être plus productifs, ce qui renforce l’agilité et la flexibilité de l’entreprise. Mais la mobilité a un prix. Les fonctionnalités des appareils nomades les plus prisées par les employés attirent tout autant les pirates informatiques, les usurpateurs d’identité, les auteurs de programmes malveillants et autres cyber-criminels. Au cours des 12 derniers mois, 51 % des entreprises dans le monde ont perdu des données en raison d’appareils mobiles non sécurisés.1 Il ne s’agit pas simplement de programmes malveillants ; la tendance qui consiste à utiliser des appareils personnels dans les entreprises de toutes tailles contribue à une prolifération de plus en plus complexe des périphériques dans l’entreprise. Dans le même temps, la frontière entre usage professionnel et usage privé devient de plus en plus floue, créant un environnement de gestion et de contrôle difficile pour les administrateurs informatiques. Comment assurez-vous la prise en charge des appareils personnels sans que cela ne devienne un véritable casse-tête ? Comment pouvez-vous contrôler les activités de l’utilisateur lorsqu’il télécharge des applications dans une chambre d’hôtel à un fuseau horaire différent ? Que se passe-t-il s’il oublie son smartphone dans un taxi ? Êtes-vous en mesure de surveiller tout cela facilement depuis un seul point central ? Le module Mobile Device Management (MDM) peut apporter des réponses à la plupart de ces questions. 2. MOBILE DEVICE MANAGEMENT (MDM) – QU’EST-CE QUE C’EST ? Le module Mobile Device Management offre aux professionnels de l’informatique la possibilité d’étendre leur stratégie et leurs politiques de sécurité traditionnelles à tous les périphériques, notamment les smartphones et les tablettes quel que soit le lieu où ils se trouvent. Les responsables informatiques peuvent automatiser à moindre coût des tâches de gestion et de surveillance, notamment la configuration des périphériques, les mises à jour logicielles ou la sauvegarde/restauration de données. Et ce, tout en assurant la sécurité des données sensibles de l’entreprise en cas de vol, de perte ou d’utilisation abusive. 3. CHOISIR UNE SOLUTION MDM ADAPTÉE 3.1 Support de plates-formes multiples Android, BlackBerry, iOS, Symbian, Windows Phone... : toutes les entreprises qui adoptent la pratique du BYOD (Bring Your Own Device) savent bien ce que représente la sécurisation et la gestion de plates-formes multiples. Une solution MDM permettant le support de plusieurs plates-formes n’est pas simplement source d’économies, elle simplifie également la gestion des systèmes multiples. En outre, elle fait gagner en flexibilité, prenant en charge non seulement vos périphériques existants mais aussi les marques et produits que vous adopterez ultérieurement. 1 Source reference: Ponemon: The Cost of a Lost Laptop (2009) NOUVELLESORIENTATIONS: GESTIONETPROTECTION DESPÉRIPHÉRIQUESMOBILES.
  • 5. 4. LES BONNES PRATIQUES À ADOPTER 4.1 Des politiques clairement définies Établissez des politiques spécifiques aux appareils mobiles qui déterminent clairement, entre autres : • comment les périphériques seront déployés • à quelles données les équipes nomades accéderont • quels individus peuvent utiliser les réseaux de l’entreprise et quelles tâches ils sont en mesure d’exécuter • quelles seront les procédures mises en oeuvre en cas de perte ou de vol Définissez et appliquez des politiques de manière flexible et précise (ex. : application de différentes politiques à plusieurs utilisateurs et groupes, en fonction de leurs besoins). Ce niveau de contrôle granulaire doit s’étendre à l’appareil lui-même (il est par exemple possible d’empêcher des appareils déverrouillés ou infectés d’accéder aux données de l’entreprise ou de les verrouiller à distance, rajoutant ainsi un niveau de sécurité supplémentaire). 4.2 Compartimenter les données 89 % des personnes qui utilisent un appareil personnel pour leur travail déclarent s’en servir pour accéder à des informations professionnelles indispensables et 41 % avouent utiliser des appareils personnels sur leur lieu de travail sans permission.2 Même les utilisateurs les plus rigoureux peuvent, par inadvertance, exposer les systèmes et les contenus de l’entreprise à des risques en téléchargeant des applications personnelles ou en accédant à du contenu personnel depuis leur appareil. C’est là qu’intervient la compartimentation des données. Cette solution simple sépare le contenu professionnel du contenu personnel sur un appareil, ce qui permet aux départements informatiques d’exercer un contrôle total sur les contenus de l’entreprise et de les protéger des éventuels risques liés à une utilisation privée, sans toucher aux données personnelles des employés. En s’appuyant sur cette technique, les départements informatiques peuvent appliquer des politiques de sécurité et de protection des données à un « conteneur » professionnel sur un appareil personnel ou professionnel, ce qui s’avère particulièrement utile en cas d’utilisation d’appareils personnels au sein de l’entreprise. 4.3 Chiffrement Les bonnes pratiques en matière de MDM doivent également intégrer la possibilité de chiffrer les données sensibles stockées sur l’appareil. Le chiffrement renforce ansi les dispositifs antivol. En imposant le chiffrement des données sensibles, on diminue considérablement l’impact lié au délai d’intervention nécessaire à la suppression des données d’un appareil égaré ou volé. En veillant à ce que seules les données chiffrées soient autorisées à quitter le conteneur professionnel sur un appareil, les entreprises peuvent se protéger contre les fuites de données et remplir leurs obligations de conformité en matière de protection des données. La technologie de chiffrement de Kaspersky Lab peut être automatisée et rendue complètement transparente pour l’utilisateur final, garantissant le respect de vos politiques de sécurité. 2 Source reference: Juniper Networks, Trusted Mobility Index 2012.3
  • 6. 4.4 Protection antivol et sécurité du contenu La solution MDM de Kaspersky Lab intègre des fonctionnalités antivol et de protection du contenu, qui peuvent être activées à distance afin d’empêcher tout accès non autorisé aux données confidentielles, notamment : • contrôle de la carte SIM : verrouillage à distance d’un téléphone en cas de perte ou de vol, même lorsque sa carte SIM est remplacée, et envoi du nouveau numéro au propriétaire légitime. • localisation/suivi des appareils :‍‍ utilisation de la fonctionnalité GPS, GSM ou WiFi pour localiser l’appareil. • suppression des données à distance/sélective : effacement de l’intégralité des données enregistrées sur un appareil ou uniquement des informations sensibles de l’entreprise. • verrouillage à distance : blocage des accès non autorisés à l’appareil, sans avoir à supprimer les données. 4.5 Protection des appareils mobiles contre les programmes malveillants Une stratégie contre la perte ou le vol des appareils mobiles est indispensable. Car ils courent des risques même entre les mains d’utilisateurs autorisés. Les entreprises se donnent du mal pour mettre en place des solutions de protection contre les programmes malveillants et les courriers indésirables sur leurs réseaux fixes, mais déploient paradoxalement peu de moyens pour empêcher que les appareils mobiles ne deviennent la source de virus ou d’autres menaces. Les technologies de sécurité de flotte mobile de Kaspersky Lab intègrent une solution anti-malware qui associe la détection traditionnelle à base de signatures et des technologies proactives basées sur le cloud qui garantissent un taux de détection élevé et une protection en temps réel contre les menaces. Des analyses à la demande et programmées permettent une protection optimale, d’où la nécessité d’intégrer des mises à jour automatiques « over-the-air » à une stratégie MDM. 4.6 Simplicité : contrôles centralisés Les technologies Kaspersky Lab permettent aux administrateurs de gérer la sécurité des appareils mobiles à partir de la même console d’administration que celle qu’ils utilisent pour la sécurité de leurs réseaux et terminaux. Ils s’affranchissent ainsi de la complexité inhérente à des solutions séparées et à la multiplication de consoles souvent incompatibles. Le foisonnement technologique complique la tâche plus que nécessaire. En simplifiant et en automatisant la configuration sécurisée de multiples appareils, vous réduisez la charge de travail de l’équipe informatique et favorisez une meilleure politique de protection de votre flotte mobile. Une fois vos politiques et règles de base mises en place, un simple clic suffit pour tout contrôler de manière centralisée, que vous gériez 10 ou 1 000 périphériques. 4.7 Trouver le bon équilibre Le déploiement, l’administration et la sécurité de votre environnement informatique mobile doivent être simples et économiques. La solution MDM de Kaspersky Lab facilite la configuration sécurisée des appareils mobiles, tandis que l’agent installé sur les appareils apporte toute la protection dont vous avez besoin pour les protéger. Les administrateurs informatiques sont ainsi assurés que tous les appareils mobiles sont configurés avec les paramètres appropriés et sont sécurisés en cas de perte, de vol ou d’utilisation abusive. 4
  • 7. 5 Quelle que soit la taille de votre entreprise, si vous ne maîtrisez pas les appareils mobiles qui accèdent à vos données d’entreprise, vous allez rapidement faire face à des risques en termes de sécurité ou de perte de données. Que vous adoptiez une approche BYOD pour réduire les coûts ou que vous utilisiez une flotte d’entreprise, au bout du compte les risques sont les mêmes : une quantité exponentielle de données professionnelles sensibles se retrouvent dans les poches des employés et peuvent être oubliées à l’arrière d’un taxi, volées ou perdues. Imaginez pouvoir allier sécurité et protection des données à la mobilité, à une productivité optimale et à davantage de simplicité. C’est possible grâce aux technologies de gestion et de protection des appareils mobiles de Kaspersky. Les entreprises ont besoin de compter sur des technologies de sécurité intelligentes pour protéger leurs données, ainsi que sur des outils informatiques à la fois intuitifs et simples d’utilisation. Les 2 500 collaborateurs de Kaspersky Lab ont à coeur de répondre aux besoins des plus de 300 millions de systèmes dont ils assurent la protection et des 50 000 nouveaux systèmes qu’ils accueillent chaque jour. Kaspersky MDM est une composante de Kaspersky Endpoint Security for Business. Associant logiciels de protection anti-malware primés, outils d’application des politiques informatiques, administration centralisée et protection basée sur le Cloud, les produits de sécurité d’entreprise Kaspersky répondent parfaitement aux besoins de votre entreprise. Contactez votre revendeur informatique pour découvrir comment Kaspersky peut sécuriser la configuration de vos terminaux mobiles et bien davantage ! 5. EN CONCLUSION
  • 8. © 2013 Kaspersky Lab ZAO. All rights reserved. Registered trademarks and service marks are the property of their respective owners. Mac and Mac OS are registered trademarks of Apple Inc. Cisco is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. IBM, Lotus, Notes and Domino are trademarks of International Business Machines Corporation, registered in many jurisdictions worldwide. Linux is the registered trademark of Linus Torvalds in the U.S. and other countries. Microsoft, Windows, Windows Server and Forefront are registered trademarks of Microsoft Corporation in the United States and other countries. Android™ is a trademark of Google, Inc. The Trademark BlackBerry is owned by Research In Motion Limited and is registered in the United States and may be pending or registered in other countries. Kaspersky Lab France www.kaspersky.fr IDENTIFIER.CONTRÔLER. PROTÉGER. Avec Kaspersky, maintenant, c’est possible ! kaspersky.fr/business Be Ready for What’s Next